PseudoManuscryptスパイウェアは企業とICSを標的にします
PseudoManuscryptスパイウェアは、2021年の初めから活動している新しい悪意のあるインプラントです。この特定の脅威は、Advanced Persistent Threat(APT)グループの産物である可能性があります。これは、Lazarusハッカーが使用する悪名高いManuscryptマルウェアに似ています。ただし、これらの脅威の両方が同じ開発者の製品であるという兆候はありません。 PseudoManuscryptスパイウェアは、政府機関や産業用制御システム(ICS)に対する標的型攻撃に使用されています。
言うまでもなく、産業組織は、そのネットワークがインテリジェンスの収集または金銭的利益のために理想的であるため、高度な脅威アクターの好ましいターゲットです。この特定のマルウェアに関する気になる事実の1つは、195か国に拡散した35,000台を超えるコンピューターで発見されたことです。 PseudoManuscryptスパイウェア攻撃のグローバルな範囲は、その背後にいる犯罪者が現場に慣れていないことを確かに示しており、このレベルの攻撃を開始するための専門知識と経験を持っています。
彼らの標的の多様なプロファイルのために、犯罪者は彼らのペイロードのために広範囲の配達技術に依存しているように見えます。興味深いのは、ICS固有のプログラムのクラックされたコピーを含め、多くの被害者が海賊版ソフトウェアインストーラーを介して侵入されたことです。その間、他のネットワークでは、Gluptebaボットネットを介した以前の侵入のおかげで、PseudoManuscryptスパイウェアがドロップされました。スパイウェアは、キーストロークのログ記録、VPNクレデンシャルの取得、スクリーンショットのキャプチャ、クリップボードデータの盗用を行うことができます。 PseudoManuscryptスパイウェアの目的は産業スパイであると想定されていますが、マルウェアの豊富な機能のおかげで、犯罪者は必要に応じて別の目的に簡単に切り替えることができます。